BTC/USD-2.22%
ETH/USD-3.26%
LTC/USD-2.4%
ADA/USD-3.2%
SOL/USD-3.14%
XRP/USD-2.16%[Slow Mist: Equalizer Finance fue pirateado principalmente porque el contrato FlashLoanProvider no era compatible con el contrato de Vault] Según las noticias del área de Slow Mist, el 7 de junio, Equalizer Finance fue atacado por un préstamo flash. El equipo de seguridad de SlowMist compartió el principio de ataque en forma de mensaje de texto de la siguiente manera:
1. Equalizer Finance tiene contratos FlashLoanProvider y Vault. El contrato FlashLoanProvider proporciona servicios de préstamo flash. Los usuarios pueden tomar prestados fondos del contrato Vault a través del contrato FlashLoanProvider llamando a la función flashLoan. Los fondos del contrato Vault provienen de la liquidez proporcionada por el usuario .
2. Los usuarios pueden proporcionar/retirar liquidez a través de la función provideLiquidity/removeLiquidity del contrato Vault.Los certificados obtenidos por provisión de liquidez y los fondos obtenidos por retiro de liquidez están sujetos al saldo de liquidez en el contrato Vault y la relación total de suministro de certificados de liquidez influencia.
3. Tomando WBNB Vault como ejemplo, el atacante primero prestó WBNB del préstamo flash de PancekeSwap
4. Realice la segunda operación de préstamo flash de WBNB a través del contrato FlashLoanProvider. FlashLoanProvider primero transferirá la liquidez de WBNB en el contrato de WBNB Vault al atacante y luego realizará la devolución de llamada de préstamo flash.
5. El atacante proporciona liquidez a la Bóveda WBNB durante la segunda devolución de llamada del préstamo relámpago. Dado que la liquidez en la Bóveda WBNB se ha prestado al atacante en este momento, el saldo de liquidez es menor de lo esperado y el atacante puede obtener Habrá más certificados de liquidez de lo esperado.
6. El atacante devuelve primero el segundo préstamo flash y luego elimina la liquidez de la bóveda de WBNB. En este momento, dado que la liquidez en la bóveda de WBNB ha vuelto a la normalidad, la cantidad de liquidez retirada por el atacante utilizando la liquidez añadida para obtener el certificado será más de lo esperado.
7. El atacante atacó el contrato de Vault en cada cadena a través de los métodos anteriores, agotando la liquidez de Equalizer Finance.
La razón principal de este ataque es que el contrato FlashLoanProvider del protocolo Equalizer Finance no es compatible con el contrato Vault. El equipo de seguridad de SlowMist recomienda que el protocolo considere completamente la compatibilidad entre módulos al implementar el protocolo.
Otras noticias:
Slow Mist: Un breve análisis del accidente de lana de Polkatrain: Según noticias del distrito de Slow Mist, la plataforma ecológica IDO de Polkatrain, Polkatrain, tuvo un accidente esta mañana, el equipo de seguridad de Slow Mist intervino de inmediato en el análisis y localizó el problema específico. El contrato con el problema esta vez es el contrato POLT_LBP del proyecto Polkatrain. Este contrato tiene una función de intercambio y un mecanismo de reembolso. Cuando los usuarios compran tokens PLOT a través de la función de intercambio, obtienen una cierta cantidad de reembolso. Se envía al usuario en forma de llamada transferFrom a través de la función _update en el contrato. Dado que la función _update no establece la cantidad máxima de reembolsos para un grupo y no juzga si los reembolsos totales se agotan cuando se realizan los reembolsos, los arbitrajistas maliciosos pueden llamar continuamente a la función de intercambio para intercambiar tokens para extraer el valor del contrato. Recompensas de reembolso. El equipo de seguridad de SlowMist recuerda a las partes del proyecto DApp que consideren completamente el escenario comercial y el modelo económico del proyecto al diseñar el mecanismo de intercambio de AMM para evitar que ocurran accidentes. [2021/4/5 19:46:39]
Noticias | SlowMist: El ransomware de criptomonedas ha extorsionado 8 bitcoins en 2020: Tecnología SlowMist Monitoreo del sistema contra el lavado de dinero (AML): El primer ransomware de criptomonedas conocido del mundo, WannaCry, aún persiste en el ciberespacio. Análisis de comportamiento de dos versiones difundidas, dos de las el último chantaje recibió 0.0584 bitcoins el 22 de abril de 2019 y 0.03011781 bitcoins el 1 de septiembre de 2019, lo que solo sucedió una vez en 2019, y el otro todavía está activo en 2020. A principios de 2020, 8 pagos de bitcoin han sido chantajeados y recibido, pero la cantidad es muy baja, entre 0.0001-0.0002. El primer ingreso de bitcoin de estas tres versiones de propagación se produjo el 2017-05-12, con un ingreso total de 54.43334953 bitcoins. Aunque los ingresos son muy pequeños, WannaCry puede considerarse como el gusano de la nariz en la historia de las criptomonedas por extorsión y maldad. El núcleo de su propagación es la vulnerabilidad " "EternalBlue" (EternalBlue), su exitosa influencia global y el anonimato trajeron un enorme impulso a una serie de gusanos de rescate (como GandCrab). [2020/2/23]
Noticias | SlowMist: Advertencia adicional sobre el ataque de robo de monedas "update phishing" de Electrum: Electrum es una billetera liviana de Bitcoin de renombre mundial, admite firmas múltiples, tiene una larga historia y tiene un grupo de usuarios muy amplio. A muchos usuarios les gusta usar Electrum para intercambiar Bitcoin o incluso USDT (Omni) monedero frío o monedero multisig. Según este escenario de uso, Electrum se usará con menos frecuencia en la computadora del usuario. La última versión de Electrum es la 3.3.8, y las versiones conocidas anteriores a la 3.3.4 tienen una "falla de mensaje", que permite a los atacantes enviar "notificaciones de actualización" a través de un servidor ElectrumX malicioso. Este "mensaje de actualización" es muy confuso para los usuarios. Si sigue el mensaje para descargar la supuesta nueva versión de Electrum, puede ser engañado. Según los comentarios de los usuarios, debido a este ataque, la cantidad de bitcoins robados supera los cuatro dígitos. El ataque de monedas robadas capturado esta vez no es para robar la clave privada (en términos generales, la clave privada de Electrum se almacena en un cifrado de dos factores), sino para reemplazar la dirección de destino de la transferencia cuando el usuario inicia la transferencia. Aquí les recordamos a los usuarios que al transferir fondos, deben prestar especial atención a si la dirección de destino ha sido reemplazada. Esta es una forma muy popular de robar monedas recientemente. También se recomienda que los usuarios utilicen carteras de hardware como Ledger, si se utilizan con Electrum, aunque la clave privada no tendrá ningún problema de seguridad, también deben estar atentos al reemplazo de la dirección de destino. [2020/1/19]
El mercado muestra que los rendimientos del Tesoro d.
Block Chain:6/7/2022 4:06:55 AMJinse Finance informó que la empresa matriz de Facebook, Meta.
Block Chain:6/7/2022 4:07:08 AM[Bloomberg Market Survey: La Reserva Federal reduce su balance.
Block Chain:6/6/2022 4:05:15 AM[Senadora de EE. UU. Cynthia Lummis: Entusiasmada con la posibilidad de incorporar activos digitales al sist...
Block Chain:6/7/2022 4:07:33 AMGolden Finance informó que los datos de BTC.
Block Chain:6/5/2022 4:02:44 AMSegún las noticias del 3 de junio.
Block Chain:6/3/2022 4:00:07 AMGolden Finance inf.
Block Chain:6/4/2022 4:02:31 AM[Datos: El TVL de Ethereum Bridge alcanza los US$11.
Block Chain:6/5/2022 4:02:44 AMSegún las noticias del 5 de junio.
Block Chain:6/5/2022 4:03:41 AMJinjin Finance News.
Block Chain:6/7/2022 4:08:38 AMEl 7 de junio.
Block Chain:6/7/2022 4:09:00 AMSegún las noticias del 6 de junio.
Block Chain:6/6/2022 4:05:09 AM